CN114531259A - 攻击结果检测方法、装置、系统、计算机设备和介质 - Google Patents

攻击结果检测方法、装置、系统、计算机设备和介质 Download PDF

Info

Publication number
CN114531259A
CN114531259A CN202011232074.XA CN202011232074A CN114531259A CN 114531259 A CN114531259 A CN 114531259A CN 202011232074 A CN202011232074 A CN 202011232074A CN 114531259 A CN114531259 A CN 114531259A
Authority
CN
China
Prior art keywords
attack
address
flow
traffic
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011232074.XA
Other languages
English (en)
Other versions
CN114531259B (zh
Inventor
王元函
计东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202011232074.XA priority Critical patent/CN114531259B/zh
Publication of CN114531259A publication Critical patent/CN114531259A/zh
Application granted granted Critical
Publication of CN114531259B publication Critical patent/CN114531259B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种攻击结果检测方法、装置、系统、计算机设备和介质。该攻击结果检测方法包括:判断待检测的流量数据是否为攻击流量;当流量数据为攻击流量时,根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型;获取协议类型的流量日志;检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志;以及当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。通过本发明,能够检测出攻击结果。

Description

攻击结果检测方法、装置、系统、计算机设备和介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种攻击结果检测方法、装置、系统、计算机设备和介质。
背景技术
随着互联网技术的发展,网络攻击技术和攻击工具也有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。
在现有技术中,对于网络攻击的检测技术已相对成熟,包括通过提取攻击特征、攻击者IP、受害者IP以及单双向的流量方向等,通过经验规则或机器学习等方法,判断流量数据是否为攻击流量。但是,发明人研究发现,对于一些无回显攻击的情况,难以通过提取特征判断攻击结果,导致无法准确确定攻击结果是失败还是成功,进而无法针对攻击结果进一步采取适当的安全措施。
因此,如果有效检测攻击结果,成为本领域亟需解决的技术问题。
发明内容
本发明的目的是提供一种攻击结果检测方法、装置、系统、计算机设备和介质,用于解决现有技术中的上述技术问题。
一方面,为实现上述目的,本发明提供了一种攻击结果检测方法。
该攻击结果检测方法包括:判断待检测的流量数据是否为攻击流量;当流量数据为攻击流量时,根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型;获取协议类型的流量日志;检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志;以及当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
进一步地,根据攻击流量确定第三方地址的步骤包括:从攻击流量中提取请求数据;在请求数据中提取地址信息,以得到第三方地址。
进一步地,在请求数据中提取地址信息,以得到第三方地址的步骤包括:查询请求数据中的协议标识;提取协议标识后的地址信息,以得到第三方地址。
进一步地,在请求数据中提取地址信息,以得到第三方地址的步骤包括:查询请求数据中的预设命令;提取预设命令后的地址信息,以得到第三方地址。
进一步地,在请求数据中提取地址信息,以得到第三方地址的步骤包括:查询请求数据中满足预设数据格式的地址信息,以得到第三方地址。
进一步地,判断待检测的流量数据是否为攻击流量的步骤包括:流量检测设备的判断模块判断待检测的流量数据是否为攻击流量。
进一步地,攻击结果检测方法还包括:当流量数据为攻击流量时,流量检测设备的判断模块将攻击流量发送至流量检测设备的处理模块;当流量数据为攻击流量时,根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型的步骤包括:流量检测设备的处理模块根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型。
进一步地,攻击结果检测方法还包括:流量检测设备的处理模块生成告警信息,其中,告警信息包括攻击标志和附加信息,附加信息包括被攻击地址、第三方地址和协议类型;告警分析设备查找包括攻击标志的告警信息;获取协议类型的流量日志,检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志,当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功的步骤包括:告警分析设备查找到包括攻击标志的告警信息时,根据附加信息中的协议类型获取协议类型的流量日志,检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志,并当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
另一方面,为实现上述目的,本发明提供了一种攻击结果检测装置。
该攻击结果检测装置包括:判断模块,用于判断待检测的流量数据是否为攻击流量;处理模块,用于当流量数据为攻击流量时,根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型;获取模块,用于获取协议类型的流量日志;检测模块,用于检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志;以及确定模块,用于当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
又一方面,为实现上述目的,本发明提供了一种攻击结果检测系统。
该攻击结果检测系统包括流量检测设备和告警分析设备,其中,流量检测设备包括判断模块和处理模块,其中:判断模块用于判断待检测的流量数据是否为攻击流量,当流量数据为攻击流量时,将攻击流量发送至处理模块;处理模块用于根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型,并生成告警信息,其中,告警信息包括攻击标志和附加信息,附加信息包括被攻击地址、第三方地址和协议类型;告警分析设备用于查找包括攻击标志的告警信息,并当查找到包括攻击标志的告警信息时,根据附加信息中的协议类型获取协议类型的流量日志,检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志,并当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
又一方面,为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
又一方面,为实现上述目的,本发明还提供计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本发明提供的攻击结果检测方法、装置、系统、计算机设备和介质,对待检测的流量数据进行判断,先判断流量数据是否为攻击流量,如果属于攻击流量,再进一步对攻击流量的数据进行解析,确定出攻击流量对应的协议类型以获取该协议类型的流量日志,确定出被攻击地址和第三方地址,以检测上述流量日志中是否包括由被攻击地址请求第三方地址的请求日志,最终当检测到协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,便可确定攻击流量的攻击结果为攻击成功。通过本发明,能够对流量数据进行检测,在检测到攻击流量时,进一步确定出攻击结果。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一提供的攻击结果检测方法的流程图;
图2为本发明实施例二提供的攻击结果检测装置的框图;
图3为本发明实施例三提供的攻击结果检测系统的框图;
图4为本发明实施例四提供的计算机设备的硬件结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了通过流量数据检测攻击以及攻击结果,发明人对现有技术进行了如下的研究:在现有技术中,通过流量实时检测引擎可根据攻击特征、攻击者IP、受害者IP以及单双向的流量方向等,能够检测出流量数据是否为攻击流量,但是,并不能直接检测出是否攻击成功。对此,发明人对一些攻击成功的请求进一步分析得到:对于需要访问外部目标的攻击手法,当攻击者发送恶意攻击流量到达被攻击的目标机器时,首先会产生第一条流量数据,也即攻击者到目标机器的攻击流量,然后如果攻击成功,还会产生第二条流量数据,也目标机器向第三方发起的请求流量。这些流量数据都会经过流量实时检测引擎,但是只有第一条流量数据由于携带显著的攻击特征而被检测,触发流量检测设备的告警规则,第二条流量数据并不能触发告警,发明人经过上述分析可以得出,如果能够同时检测到第一条流量数据和第二条流量数据,即可确定攻击者向目标机器发送了恶意攻击流量,且攻击成功。
基于此,本发明提供了一种攻击结果检测方法、装置、系统、计算机设备和计算机可读存储介质,首先判断待检测的流量数据是否为攻击流量,当流量数据为攻击流量时,对攻击流量的数据进行解析,根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型,然后获取该协议类型的流量日志,检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志,当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,则可确定攻击流量的攻击结果为攻击成功。
从中可以看出,采用本发明提供的攻击结果检测方法、装置、系统、计算机设备和计算机可读存储介质,能够检测出攻击流量并进一步确定攻击结果。
关于发明提供的攻击结果检测方法、装置、系统、计算机设备和计算机可读存储介质的具体实施例,将在下文中详细描述。
实施例一
本发明实施例提供了一种攻击结果检测方法,通过该方法,能够确定攻击流量以及攻击流量对应的攻击结果,具体地,图1为本发明实施例一提供的攻击结果检测方法的流程图,如图1所示,该实施例提供的攻击结果检测方法包括如下的步骤S101至步骤S109。
步骤S101:判断待检测的流量数据是否为攻击流量。
具体地,设置流量检测设备对实时流量数据进行检测。当待检测的流量数据到达流量检测设备时,流量检测设备根据攻击特征判断该流量数据是否为攻击流量。其中,可依据攻击特征设置多种攻击判断模型,应对流量数据进行检测判断,具体的检测方式可参考现有技术中的相关检测方法,该处不再赘述。
当流量数据不为攻击流量时,流量检测设备可不做任何处理,当流量数据为攻击流量时,执行如下的步骤S103。
步骤S103:当流量数据为攻击流量时,根据攻击流量确定被攻击地址和第三方地址,并确定攻击流量对应的协议类型。
当流量数据为攻击流量时,需要进一步判断该攻击流量的攻击结果。对于需要访问外部目标的攻击,攻击类型包含但不限于命令执行、代码执行、SQL注入、XSS、SSRF、XXE注入、反序列化等。可选地,攻击流量包括源地址、请求的目标地址以及请求数据等,其中,源地址为攻击者的地址,请求的目标地址也即被攻击地址,因此,根据攻击流量即可确定出被攻击地址;请求数据包括请求方向、请求头、请求体、请求的负载等信息,其中,对于需要访问外部目标的攻击流量,请求数据中的请求头、请求体和/或请求的负载中包括欲使目标地址进一步请求的第三方地址,因此,根据攻击流量也可确定出第三方地址,同时,也可根据攻击流量确定出其对应的协议类型。
具体可选地,根据攻击流量确定第三方地址时,具体执行的步骤包括:从攻击流量中提取请求数据;在请求数据中提取地址信息,以得到第三方地址,即首先从攻击流量中提取出包括第三方地址的请求数据,将第三方地址与源地址和目标地址分离,然后在该请求数据中进一步提取地址信息,得到的地址即为第三方地址。
进一步可选地,在请求数据中提取地址信息,以得到第三方地址时,首先查询请求数据中的协议标识,然后提取协议标识后的地址信息,以得到第三方地址。具体而言,在一些攻击流量中,外部地址以协议标识(schema)开头,例如http/https/ftp/tftp/sftp/dict/gopher/file/ldap等等,在该实施例中,可通过正则表达式匹配这些协议标识,再找到这些协议标识之后,提取之后的地址,例如IP地址或域名等,比具体如请求数据中出现:http://192.168.1.1,可得到第三方地址为192.168.1.1。
进一步可选地,在请求数据中提取地址信息,以得到第三方地址时,首先查询请求数据中的预设命令,然后提取预设命令后的地址信息,以得到第三方地址。具体而言,在一些攻击流量的特定位置上,比如一些攻击中可能用到的命令后设置第三方地址,预设命令包括wget/curl/ping/dig/tracepath/net/nslookup等,可通过正则表达式匹配这些预设命令,通过找到这些命令然后提取之后的地址信息,比如:wget 1.2.3.4,可得到第三方地址为1.2.3.4。
进一步可选地,在请求数据中提取地址信息,以得到第三方地址时,通过查询请求数据中满足预设数据格式的地址信息,以得到第三方地址。具体而言,在一些攻击场景下,比如数据库连接、反弹shell等场景下,地址信息具有特定的格式如"jdbc:db2://1.2.3.4:5000/sample",对此,可根据该特定格式设置预设数据格式,对请求数据进行匹配,对满足该预设数据格式的地址信息进行地址提取,可得到第三方地址为1.2.3.4。
步骤S105:获取协议类型的流量日志。
步骤S107:检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志。
具体地,在NTA/NDR设备中,要求流量日志实时留存,因此,可获取该协议类型的流量日志进行检测,判断该流量日志中是否包括由被攻击地址请求第三方地址的请求日志,具体可查询在预设时间段内源地址为被攻击地址的流量数据,然后再在上述查询到的流量数据中进一步确定是否包括请求地址为第三方地址的数据,如果包括,即可确定出流量日志中包括由被攻击地址请求第三方地址的请求日志。
步骤S109:当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
对于需要访问外部目标的攻击,也即攻击者希望被攻击者访问特定的第三方地址时,在攻击者发送恶意攻击流量到达被攻击地址后,如果被攻击地址如攻击者所愿,请求第三方地址,也即表明攻击成功。而被攻击地址请求第三方地址,会在流量日志中产生由被攻击地址请求第三方地址的请求日志,因此,通过检测协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志,即可确定出攻击流量的攻击结果为攻击成功。可选地,如果检测协议类型的流量日志中不包括由被攻击地址请求第三方地址的请求日志,确定攻击流量的攻击结果为攻击失败。
在该实施例提供的攻击结果检测方法中,对待检测的流量数据进行判断,先判断流量数据是否为攻击流量,如果属于攻击流量,再进一步对攻击流量的数据进行解析,确定出攻击流量对应的协议类型以获取该协议类型的流量日志,确定出被攻击地址和第三方地址,以检测上述流量日志中是否包括由被攻击地址请求第三方地址的请求日志,最终当检测到协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,便可确定攻击流量的攻击结果为攻击成功。采用该实施例提供的攻击结果检测方法,能够对流量数据进行检测,在检测到攻击流量时,进一步确定出攻击结果。
可选地,在一种实施例中,攻击结果检测方法包括如下的步骤:
步骤S101’:流量检测设备的判断模块判断待检测的流量数据是否为攻击流量。
流量检测设备设置判断模块和处理模块。
当攻击者攻击目标机器时,例如向目标机器发送恶意远程命令执行的攻击流量,到达目标机器时会经过流量检测设备,流量检测设备的判断模块判断对待检测的流量数据进行判断,即可判断出上述攻击流量。
攻击流量会触发流量检测设备的告警规则,流量检测设备根据攻击特征判断是否为攻击流量并输出初步结果,但此时的初步结果仅为受到了攻击,还不能明确攻击是成功还是失败。
步骤S102’:当流量数据为攻击流量时,判断模块将攻击流量发送至流量检测设备的处理模块。
当流量数据为攻击流量时,需要对攻击流量的攻击结果进一步分析,此时,判断模块将攻击流量发送至处理模块,使得攻击流量再次传入流量检测设备的引擎进行二次判断。
步骤S103’:处理模块从攻击流量中提取被攻击地址和第三方地址,并确定攻击流量对应的协议类型。
步骤S104’:处理模块生成告警信息。
其中,告警信息包括攻击标志和附加信息,附加信息包括被攻击地址、第三方地址和协议类型。
具体地,处理模块预先定义多种匹配策略和多种正则表达式,以根据攻击类型等条件,通过匹配策略,为攻击流量匹配特定的正则表达式,通过正则表达式在攻击流量中提取出附加信息。
比如,预先定义了某匹配策略如下:如果规则类型是命令执行,则采用在HTTP请求头和请求体中提取域名或IP地址的正则表达式,对攻击流量进行计算,以提取域名或IP地址作为第三方地址,同时确定被攻击地址和攻击流量对应的协议类型,并打上攻击标志,生成告警信息,之后将告警信息作为输入数据进入告警分析设备。
例如,附加信息包含:
1)“带外攻击”的攻击标签(带外攻击,也即意在使被攻击地址访问第三方地址的攻击);
2)从攻击数据中提取包含的第三方地址信息(IP或域名);
3)对应的在发起带外请求时的流量日志的协议类型。
具体如,对于攻击数据中包含:wget 1.2.3.4,那么我们提取的附加信息是:第三方地址信息,也即IP地址未1.2.3.4,协议类型为TCP。该处的协议类型也即来自于漏洞攻击成功后会发起TCP连接而生成TCP流量日志。
步骤S105’:告警分析设备查找包括攻击标志的告警信息,当告警分析设备查找到包括攻击标志的告警信息时,根据附加信息中的协议类型获取协议类型的流量日志。
步骤S107’:告警分析设备检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志。
步骤S109’:当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
告警分析设备对告警信息进行处理,在处理时,针对包括攻击标志的告警信息,根据附加信息中的协议类型获取协议类型的流量日志,检测该流量日志中是否包括由被攻击地址请求第三方地址的请求日志。
具体例如当1.1.1.1对2.2.2.2发起攻击,攻击数据中携带了:wget 1.2.3.4,那么过程如下:
1)告警分析设备查找存在“带外攻击”的攻击标签的告警信息,找到则对该条告警信息进行的下一步动作;
2)根据告警信息提供的协议类型,去对应的类型的流量日志中查找流量日志,比如是TCP,则去TCP流量日志里查找,是HTTP则去HTTP日志里查找,查找的条件是源IP是2.2.2.2、目的IP是1.2.3.4的TCP请求日志;
3)一旦找到,则认为1.1.1.1对2.2.2.2发起攻击成功了,因为2.2.2.2对1.2.3.4确实发起了连接请求。
实施例二
对应于上述实施例一,本发明实施例二提供了一种攻击结果检测装置,相应地技术特征细节和对应的技术效果可参考上述实施例一,在该实施例中不再赘述。图2为本发明实施例二提供的攻击结果检测装置的框图,如图2所示,该装置包括:判断模块201、处理模块202、获取模块203、检测模块204和确定模块205。
判断模块201用于判断待检测的流量数据是否为攻击流量;处理模块202用于当流量数据为攻击流量时,从攻击流量中提取被攻击地址和第三方地址,并确定攻击流量对应的协议类型;获取模块203用于获取协议类型的流量日志;检测模块204用于检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志;以及确定模块205用于当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
可选地,在一种实施例中,处理模块202在根据攻击流量确定第三方地址时,具体执行的步骤包括:从攻击流量中提取请求数据;在请求数据中提取地址信息,以得到第三方地址。
可选地,在一种实施例中,处理模块202包括第一处理单元,用于查询请求数据中的协议标识;提取协议标识后的地址信息,以得到第三方地址。
可选地,在一种实施例中,处理模块202包括第二处理单元,用于查询请求数据中的预设命令;提取预设命令后的地址信息,以得到第三方地址。
可选地,在一种实施例中,处理模块202包括第三处理单元,用于查询请求数据中满足预设数据格式的地址信息,以得到第三方地址。
实施例三
对应于上述实施例一,本发明实施例三提供了一种攻击结果检测系统,相应地技术特征细节和对应的技术效果可参考上述实施例一,在该实施例中不再赘述。图3为本发明实施例三提供的攻击结果检测系统的框图,如图3所示,该系统包括流量检测设备301和告警分析设备302,其中,流量检测设备301包括判断模块3011和处理模块3012,其中:
判断模块3011用于判断待检测的流量数据是否为攻击流量,当流量数据为攻击流量时,将攻击流量发送至处理模块3012;处理模块3012用于从攻击流量中提取被攻击地址和第三方地址,并确定攻击流量对应的协议类型,并生成告警信息,其中,告警信息包括攻击标志和附加信息,附加信息包括被攻击地址、第三方地址和协议类型;告警分析设备302用于查找包括攻击标志的告警信息,并当查找到包括攻击标志的告警信息时,根据附加信息中的协议类型获取协议类型的流量日志,检测流量日志中是否包括由被攻击地址请求第三方地址的请求日志,并当协议类型的流量日志中包括由被攻击地址请求第三方地址的请求日志时,确定攻击流量的攻击结果为攻击成功。
可选地,在一种实施例中,处理模块3012根据攻击流量确定第三方地址的步骤包括:从攻击流量中提取请求数据;在请求数据中提取地址信息,以得到第三方地址。
可选地,在一种实施例中,处理模块3012包括第一处理单元,用于查询请求数据中的协议标识;提取协议标识后的地址信息,以得到第三方地址。
可选地,在一种实施例中,处理模块3012包括第二处理单元,用于查询请求数据中的预设命令;提取预设命令后的地址信息,以得到第三方地址。
可选地,在一种实施例中,处理模块3012包括第三处理单元,用于查询请求数据中满足预设数据格式的地址信息,以得到第三方地址。
实施例四
本实施例四还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图4所示,本实施例的计算机设备01至少包括但不限于:可通过系统总线相互通信连接的存储器011、处理器012,如图4所示。需要指出的是,图4仅示出了具有组件存储器011和处理器012的计算机设备01,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器011(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器011可以是计算机设备01的内部存储单元,例如该计算机设备01的硬盘或内存。在另一些实施例中,存储器011也可以是计算机设备01的外部存储设备,例如该计算机设备01上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器011还可以既包括计算机设备01的内部存储单元也包括其外部存储设备。本实施例中,存储器011通常用于存储安装于计算机设备01的操作系统和各类应用软件,例如实施例二的攻击结果检测装置的程序代码等。此外,存储器011还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器012在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器012通常用于控制计算机设备01的总体操作。本实施例中,处理器012用于运行存储器011中存储的程序代码或者处理数据,例如攻击结果检测方法等。
实施例五
本实施例五还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储攻击结果检测装置,被处理器执行时实现实施例一的攻击结果检测方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种攻击结果检测方法,其特征在于,包括:
判断待检测的流量数据是否为攻击流量;
当所述流量数据为攻击流量时,根据所述攻击流量确定被攻击地址和第三方地址,并确定所述攻击流量对应的协议类型;
获取所述协议类型的流量日志;
检测所述流量日志中是否包括由所述被攻击地址请求所述第三方地址的请求日志;以及
当所述协议类型的流量日志中包括由所述被攻击地址请求所述第三方地址的请求日志时,确定所述攻击流量的攻击结果为攻击成功。
2.根据权利要求1所述的攻击结果检测方法,其特征在于,根据所述攻击流量确定所述第三方地址的步骤包括:
从所述攻击流量中提取请求数据;
在所述请求数据中提取地址信息,以得到所述第三方地址。
3.根据权利要求2所述的攻击结果检测方法,其特征在于,在所述请求数据中提取地址信息,以得到所述第三方地址的步骤包括:
查询所述请求数据中的协议标识;
提取所述协议标识后的地址信息,以得到所述第三方地址。
4.根据权利要求2所述的攻击结果检测方法,其特征在于,在所述请求数据中提取地址信息,以得到所述第三方地址的步骤包括:
查询所述请求数据中的预设命令;
提取所述预设命令后的地址信息,以得到所述第三方地址。
5.根据权利要求2所述的攻击结果检测方法,其特征在于,在所述请求数据中提取地址信息,以得到所述第三方地址的步骤包括:
查询所述请求数据中满足预设数据格式的地址信息,以得到所述第三方地址。
6.根据权利要求1所述的攻击结果检测方法,其特征在于,
判断待检测的流量数据是否为攻击流量的步骤包括:流量检测设备的判断模块判断待检测的流量数据是否为攻击流量;和/或
所述攻击结果检测方法还包括:当所述流量数据为攻击流量时,所述流量检测设备的判断模块将所述攻击流量发送至所述流量检测设备的处理模块,当所述流量数据为攻击流量时,根据所述攻击流量确定被攻击地址和第三方地址,并确定所述攻击流量对应的协议类型的步骤包括:所述流量检测设备的处理模块根据所述攻击流量确定被攻击地址和第三方地址,并确定所述攻击流量对应的协议类型;和/或
所述攻击结果检测方法还包括:所述流量检测设备的处理模块生成告警信息,其中,所述告警信息包括攻击标志和附加信息,所述附加信息包括所述被攻击地址、所述第三方地址和所述协议类型,告警分析设备查找包括所述攻击标志的告警信息,获取所述协议类型的流量日志,检测所述流量日志中是否包括由所述被攻击地址请求所述第三方地址的请求日志,当所述协议类型的流量日志中包括由所述被攻击地址请求所述第三方地址的请求日志时,确定所述攻击流量的攻击结果为攻击成功的步骤包括:所述告警分析设备查找到包括所述攻击标志的告警信息时,根据所述附加信息中的协议类型获取所述协议类型的流量日志,检测所述流量日志中是否包括由所述被攻击地址请求所述第三方地址的请求日志,并当所述协议类型的流量日志中包括由所述被攻击地址请求所述第三方地址的请求日志时,确定所述攻击流量的攻击结果为攻击成功。
7.一种攻击结果检测装置,其特征在于,包括:
判断模块,用于判断待检测的流量数据是否为攻击流量;
处理模块,用于当所述流量数据为攻击流量时,根据所述攻击流量确定被攻击地址和第三方地址,并确定所述攻击流量对应的协议类型;
获取模块,用于获取所述协议类型的流量日志;
检测模块,用于检测所述流量日志中是否包括由所述被攻击地址请求所述第三方地址的请求日志;以及
确定模块,用于当所述协议类型的流量日志中包括由所述被攻击地址请求所述第三方地址的请求日志时,确定所述攻击流量的攻击结果为攻击成功。
8.一种攻击结果检测系统,其特征在于,包括流量检测设备和告警分析设备,其中,所述流量检测设备包括判断模块和处理模块,其中:
所述判断模块用于判断待检测的流量数据是否为攻击流量,当所述流量数据为攻击流量时,将所述攻击流量发送至所述处理模块;
所述处理模块用于根据所述攻击流量确定被攻击地址和第三方地址,并确定所述攻击流量对应的协议类型,并生成告警信息,其中,所述告警信息包括攻击标志和附加信息,所述附加信息包括所述被攻击地址、所述第三方地址和所述协议类型;
所述告警分析设备用于查找包括所述攻击标志的告警信息,并当查找到包括所述攻击标志的告警信息时,根据所述附加信息中的协议类型获取所述协议类型的流量日志,检测所述流量日志中是否包括由所述被攻击地址请求所述第三方地址的请求日志,并当所述协议类型的流量日志中包括由所述被攻击地址请求所述第三方地址的请求日志时,确定所述攻击流量的攻击结果为攻击成功。
9.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
CN202011232074.XA 2020-11-06 2020-11-06 攻击结果检测方法、装置、系统、计算机设备和介质 Active CN114531259B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011232074.XA CN114531259B (zh) 2020-11-06 2020-11-06 攻击结果检测方法、装置、系统、计算机设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011232074.XA CN114531259B (zh) 2020-11-06 2020-11-06 攻击结果检测方法、装置、系统、计算机设备和介质

Publications (2)

Publication Number Publication Date
CN114531259A true CN114531259A (zh) 2022-05-24
CN114531259B CN114531259B (zh) 2024-03-22

Family

ID=81618654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011232074.XA Active CN114531259B (zh) 2020-11-06 2020-11-06 攻击结果检测方法、装置、系统、计算机设备和介质

Country Status (1)

Country Link
CN (1) CN114531259B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113472772A (zh) * 2021-06-29 2021-10-01 深信服科技股份有限公司 网络攻击的检测方法、装置、电子设备及存储介质
CN114866361A (zh) * 2022-07-11 2022-08-05 北京微步在线科技有限公司 一种检测网络攻击的方法、装置、电子设备及介质
CN115102778A (zh) * 2022-07-11 2022-09-23 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质
CN115296941A (zh) * 2022-10-10 2022-11-04 北京知其安科技有限公司 检测流量安全监测设备的方法、攻击请求生成方法及设备
CN116112295A (zh) * 2023-04-12 2023-05-12 北京长亭未来科技有限公司 一种外连类攻击结果研判方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100962A1 (en) * 2008-10-21 2010-04-22 Lockheed Martin Corporation Internet security dynamics assessment system, program product, and related methods
CN103607399A (zh) * 2013-11-25 2014-02-26 中国人民解放军理工大学 基于暗网的专用ip网络安全监测系统及方法
CN108471429A (zh) * 2018-06-29 2018-08-31 北京奇虎科技有限公司 一种网络攻击告警方法及系统
CN110061981A (zh) * 2018-12-13 2019-07-26 成都亚信网络安全产业技术研究院有限公司 一种攻击检测方法及装置
CN110472414A (zh) * 2019-07-23 2019-11-19 中国平安人寿保险股份有限公司 系统漏洞的检测方法、装置、终端设备及介质
US20190394233A1 (en) * 2018-10-12 2019-12-26 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for analyzing cyberattack
CN110868419A (zh) * 2019-11-18 2020-03-06 杭州安恒信息技术股份有限公司 Web后门攻击事件的检测方法、装置及电子设备
CN111147504A (zh) * 2019-12-26 2020-05-12 深信服科技股份有限公司 威胁检测方法、装置、设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100962A1 (en) * 2008-10-21 2010-04-22 Lockheed Martin Corporation Internet security dynamics assessment system, program product, and related methods
CN103607399A (zh) * 2013-11-25 2014-02-26 中国人民解放军理工大学 基于暗网的专用ip网络安全监测系统及方法
CN108471429A (zh) * 2018-06-29 2018-08-31 北京奇虎科技有限公司 一种网络攻击告警方法及系统
US20190394233A1 (en) * 2018-10-12 2019-12-26 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for analyzing cyberattack
CN110061981A (zh) * 2018-12-13 2019-07-26 成都亚信网络安全产业技术研究院有限公司 一种攻击检测方法及装置
CN110472414A (zh) * 2019-07-23 2019-11-19 中国平安人寿保险股份有限公司 系统漏洞的检测方法、装置、终端设备及介质
CN110868419A (zh) * 2019-11-18 2020-03-06 杭州安恒信息技术股份有限公司 Web后门攻击事件的检测方法、装置及电子设备
CN111147504A (zh) * 2019-12-26 2020-05-12 深信服科技股份有限公司 威胁检测方法、装置、设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUAN-BIN YE等: "DDIM-CAPTCHA: A Novel Drag-n-Drop Interactive Masking CAPTCHA Against the Third Party Human Attacks", IEEE, 2013 CONFERENCE ON TECHNOLOGIES AND APPLICATIONS OF ARTIFICIAL INTELLIGENCE, 8 December 2013 (2013-12-08), pages 158 - 163, XP032584615, DOI: 10.1109/TAAI.2013.41 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113472772A (zh) * 2021-06-29 2021-10-01 深信服科技股份有限公司 网络攻击的检测方法、装置、电子设备及存储介质
CN114866361A (zh) * 2022-07-11 2022-08-05 北京微步在线科技有限公司 一种检测网络攻击的方法、装置、电子设备及介质
CN115102778A (zh) * 2022-07-11 2022-09-23 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质
CN115102778B (zh) * 2022-07-11 2024-05-24 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质
CN115296941A (zh) * 2022-10-10 2022-11-04 北京知其安科技有限公司 检测流量安全监测设备的方法、攻击请求生成方法及设备
CN115296941B (zh) * 2022-10-10 2023-03-24 北京知其安科技有限公司 检测流量安全监测设备的方法、攻击请求生成方法及设备
CN116112295A (zh) * 2023-04-12 2023-05-12 北京长亭未来科技有限公司 一种外连类攻击结果研判方法及装置

Also Published As

Publication number Publication date
CN114531259B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
CN114531259B (zh) 攻击结果检测方法、装置、系统、计算机设备和介质
US11683330B2 (en) Network anomaly data detection method and device as well as computer equipment and storage medium
US9003537B2 (en) CVSS information update by analyzing vulnerability information
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
US20140245438A1 (en) Download resource providing method and device
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
US10505986B1 (en) Sensor based rules for responding to malicious activity
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN110866258A (zh) 快速定位漏洞方法、电子装置及存储介质
CN108600162B (zh) 用户认证方法及装置、计算设备及计算机存储介质
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
CN113472803A (zh) 漏洞攻击状态检测方法、装置、计算机设备和存储介质
CN111371757B (zh) 恶意通信检测方法、装置、计算机设备和存储介质
US20190370476A1 (en) Determination apparatus, determination method, and determination program
CN112668005A (zh) webshell文件的检测方法及装置
CN114461864A (zh) 一种告警溯源方法和装置
CN107786529B (zh) 网站的检测方法、装置及系统
KR102189127B1 (ko) 행위 기반 룰 처리 장치 및 그 처리 방법
CN108234484B (zh) 用于追溯木马源的计算机可读存储介质和应用该介质的木马源追溯系统
CN111259398B (zh) 病毒防御方法、装置、设备和可读存储介质
CN111414519A (zh) 一种信息处理方法、装置、计算机系统及可读存储介质
CN112202763B (zh) 一种ids策略生成方法、装置、设备及介质
CN115174205B (zh) 一种网络空间安全实时监测方法、系统及计算机存储介质
CN111064730A (zh) 网络安全检测方法、装置、设备及存储介质
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: Qianxin Technology Group Co.,Ltd.

Country or region before: China

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant